Question 1 (corresponding objective:
1.3)
企業でコンピューターを導入の際、アプリケーション、セキュリティ、サービスなどの一般的な設定について考慮すべきことは、次のうちどれですか。
A. グループポリシー
B. ベースラインコンフィグレーション
C. パッチマネジメント
D. セキュリティテンプレート
Question 2 (corresponding objective: 3.7)
LDAPについて正しく説明しているのは、次のうちどれですか。
A. セキュアなコミュニケーションのためx.509認証を使用して構成されているものがある。
B. デフォルトポートの389番と636番を使用して構成されているものがある。
C. すべての属性が暗号化されている。
D. x.500ディレクトリモデルを使用して構成されているものがほとんどである。
Question
3 (corresponding objective: 1.1)
特定の条件が満たされると活動する悪質なコードについて説明しているのは、次のうちどれですか。
A. トロイの木馬
B. スパイウェア
C. ロジックボム
D. ウィルス
Question
4 (corresponding objective: 4.6)
管理者は、ネットワークの監査ポリシーを有効にしたいと考えています。この場合、管理者が取るべきログは、次のうちどれですか。
A. 失敗したログインのみ
B. 成功したログインのみ
C. 成功と失敗のログインの両方
D. 存在しないユーザの失敗したログインのみ
Question
5 (corresponding objective: 4.4)
セキュリティの見解から、パフォーマンスベースラインが有効な理由は、次のうちどれですか。
A. セキュリティ違反と思われる異常反応を検出する。
B. システムが最適な容量で稼働していることを保証する。
C. セキュリティスキャンがいつ終了するかを知らせる。
D. ファイアーウォールの有効な期間を予測する。
|